Heute sind Interessante Details zu dem Mega-D Botnet aufgetaucht.
Das FBI hat den russischen Staatsbürger Oleg Nikolaenko als Betreiber des Botnetzes Identifizeren und einem Haftbefehl des US-Bezirksgericht auch gleich Festnehmen können. M86 Security Labs hat das Botnetz Anfang 2008 bemerkte und den Spam Verlauf überwacht.Das Botnet bekam seinen Namen durch die Zahlreiche Versendung von "Megadik" Spam-Kampagnen. Mega-D hat seitdem seine Höhen und Tiefen und verschiedene Forscher und Strafverfolgungsbehörden hatten ein immer größer werdendes Interesse an dem Botnet.
Das FBI fand Nikolaenko durch eine Federal Trade Commission Untersuchung im Jahre 2008 die mit dem Affiliate-Programm GenBucks in Verbindung steht.
Zwischen dem 6.Juni und 14.Dezember 2007 wurde eine Zahlungen in Höhe von rund $465.000 auf ein ePassporte Konto von Nikolaenko registriert welches für die Dienstleistungen von Spam eingerichtet wurde.
In den vergangenen Monaten sind die Aktivitäten des Mega-D Botnetzes deutlich zurückgegangen und seine Command & Control-Server zeigten keine Aktivitäten mehr.Einer der gründe dafür dürfte wohl das große Interesse der Behörden und Analytiker gewesen sein. Für M86 Security ist dieses ein großer Erfolg da es heute zu Tage nicht mehr ausreicht das Botnet selber abzuschalten sondern die Herder selber gefasst werden müssen um die Steigende Bedrohung in Schacht halten zu können.
M86 Security Labs Timeline
Feb-2008: Spam from botnet “Mega-D” constituted 32% of spam, malware identified and control servers disabled
Feb-2008: Mega-D recovers and resumes spamming
October-2008: FTC initiates action against AffKing affiliate program
November-2008: McColo takedown halted operations on Mega-D and other spamming botnets
December-2008: Mega-D resumes spamming
November-2009: Mega-D operations disrupted by FireEye
February-2010: Mega-D resumes spamming…again
December-2010: FBI identifies Mega-D’s operator
Quellen:
http://labs.m86security.com
http://krebsonsecurity.com
03.12.2010 11:41 Uhr